یک شکاف امنیتی مهم در تراشه‎های کوالکوم باعث هک شدن دستگاه‎های اندروید می‎شود

یک شکاف امنیتی مهم در تراشه‎های کوالکوم باعث هک شدن دستگاه‎های اندروید می‎شود

دستگاه‎هایی که از تراشه‎های کوالکوم استفاده می‎کنند، به خصوص گوشی‎های هوشمند و تبلت، در برابر یک باگ امنیتی آسیب پذیر هستند. این شکاف امنیتی به هکرها اجازه می‎دهد تا داده‎های خصوصی و کلیدهای کدگذاری که در یک بخش مطمئن تراشه به نام Qualcomm Secure Execution Environment (QSEE) ذخیره می‎ شوند را بازیابی کنند. کوالکوم پچ مخصوص این باگ را اوایل همین ماه منتشر کرده اما از آنجایی که بسیاری از گوشی‎های هوشمند و تبلت‎های اندروید به ندرت آپدیت می‎شوند بسیاری از این دستگاه‌ها هم اکنون در معرض خطر هستند. 


QSEE چیست؟ 


این شکاف امنیتی روی نحوه‎ی پردازش داده درون QSEE تراشه‎های کوالکوم اثر می‎گذارد. QSEE یک محیط امن اجرا (TEE) مشابه SGX اینتل است. QSEE یک بخش ایزوله سخت‎افزاری روی تراشه‏ی کوالکوم است که سیستم عامل اندروید و توسعه دهندگان اپلیکیشن می‎توانند در آن داده را به یک محیط امن برای پردازش بفرستند که سیستم عامل اندروید وهیچ اپلیکیشنی به جز اپلیکیشنی که داده را در آن قرار داده به آن دسترسی ندارند. 
داده‎ی پردازش شده درون QSEE معمولاً شامل کلیدهای کدگذاری خصوصی و پسوردها می‎شود اما QSEE می‎تواند به هرچیزی که یک اپلیکیشن بخواهد مخفی کند رسیدگی ‎کند. 

 

شکاف امنیتی CVE-2018-11976


فروردین پارسال، کیگان رایان، یک محقق امنیتی به همراه گروه NCC دریافت که اجرای الگوریتم امضای رمزنگاری ECDSA امکان بازیابی پردازش داده را درون بخش امن QSEE پردازنده‎های کوالکوم فراهم می‎کند. برای سوء استفاده از این شکاف امنیتی یک هکر نیاز به دسترسی روت روی یک دستگاه دارد. شاید این دسترسی به نظر دشوار برسد اما نکته اینجاست که امروزه چنین دسترسی روی دستگاه‌های اندروید کار سختی نیست و حتی بسیاری از اپلیکیشن‌های پلی‌استور نیز به آن آلوده هستند. 
رایان در این باره گفت که QSEE طراحی شده تا در هر صورتی از کنترل کامل هکرها به کل دستگاه جلوگیری کند. درنتیجه QSEE اصلی‎ترین مسئولیت خود را به درستی انجام نمی‎دهد. این اتفاق نباید بیوفتد چرا که قفل سخت‎افزاری پشتیبانی شده باید از هرگونه استخراج کلید حتی در برابر هکری که به طور کامل کنترل سیستم عامل اندروید را به دست گرفته جلوگیری کند. رایان در مقاله‌ی خود گفت که از ابزاری به نام Cachegrab برای آنالیز حافظه نهان کوالکوم استفاده کرده تا نشت داده‌ی امنیتی QSEE را بیابد. 

 

پچ امنیتی 


این شکاف امنیتی می‌تواند امنیت کل دستگاه‌های اندروید و اینترنت اشیاء را به خطر ‎اندازد چرا که اجزای QSEE برای حفاظت امنیت اطلاعات حساس استفاده می‌شود. رایان می‎گوید که پارسال به خاطر این شکاف امنیتی مهم کوالکوم را در جریان قرار داده است و این شرکت اوایل همین ماه پچ سفت‎افزاری منتشر کرده که در آپدیت امنیتی آوریل 2019 اندروید قرار گرفته است. شرکت کوالکوم لیست تراشه‎هایی که تحت تأثیر این شکاف امنیتی قرار گرفته‌اند را معرفی کرد: 
IPQ8074, MDM9150, MDM9206, MDM9607, MDM9650, MDM9655, MSM8909W, MSM8996AU, QCA8081, QCS605, Qualcomm 215, SD 210/SD 212/SD 205, SD 410/12, SD 425, SD 427, SD 430, SD 435, SD 439 / SD 429, SD 450, SD 615/16/SD 415, SD 625, SD 632, SD 636, SD 650/52, SD 712 / SD 710 / SD 670, SD 820, SD 820A, SD 835, SD 845 / SD 850, SD 8CX, SDA660, SDM439, SDM630, SDM660, Snapdragon_High_Med_2016, SXR1130


صاحبان دستگاه‎های اندروید که از این مدل‌های پردازنده کوالکوم استفاده می‎کنند و از دستگاه خود برای کارهای مهم استفاده می‎کنند باید حتماً دستگاه اندروید خود را آپدیت کرده و آخرین پچ امنیتی اندروید را دریافت کنند. این اولین بار نیست که محققان امنیتی باگ‎هایی را در QSEE پیدا می‌کنند. یک مشکل مشابه ( CVE-2015-6639) نیز در سال 2015 توسط محقق امنیتی، گال بنیامینی کشف شد. در حال حاضر به گزارش شرکت دو سکیوریتی تراشه‎های کوالکوم در حدود شصت درصد دستگاه‎های شرکتی اندروید استفاده می‎شود، رقمی که با محبوب‎تر شدن تراشه‎های کوالکوم بیشتر نیز شده است. 

 

بیشتر بخوانید:

مشکلات امنیتی بسیار بزرگ در کلاینت گیمینگ EA Origin

مایکروسافت اعتراف کرد که هکرهای Outlook.com به محتوای ایمیل‎ها دسترسی داشتند

 

ما را در شبکه‌های اجتماعی مختلف تلگرام، روبیکا، توییتر، اینستاگرام، سروش همراهی کنید.

 

منبع خبر: zdnet

مارال رضایی

مارال رضایی

مارال هشت سال است که یه عنوان مترجم مشغول به فعالیت است.او دارای مدرک کارشناسی ارشد زبان و ادبیات فرانسه از دانشگاه است و به سه زبان انگلیسی، فرانسه و اسپانیایی صحبت می کند. مارال به ادبیات، سینما و موسیقی راک علاقه مند است و به دنبال یک تجربه متفاوت به وادی تکنولوژی قدم گذاشته.


0 نظر درباره‌ی این پست نوشته شده است.

ثبت نظر